Minu põhiteadmised eeldaksid jah, välja arvatud juhul, kui veebisaidid kuidagi lisavad kasutajanime parooliga räsimisfunktsiooni, kuid ma pole kindel, kas see on levinud tava.
Minu põhiteadmised eeldaksid jah, välja arvatud juhul, kui veebisaidid kuidagi lisavad kasutajanime parooliga räsimisfunktsiooni, kuid ma pole kindel, kas see on levinud tava.
See sõltub sellest, kas nad lisavad üksikuid sooli või mitte või kasutavad tavalist soola (või üldse mitte).
Kui nad kasutavad üksikuid sooli, siis on need erinevad; muidu on nad [tõenäoliselt] samad.
Nagu alati, on hea lugemine Thomas Pornini kanooniline vastus teemale Kuidas paroole turvaliselt räsida, mis annab nii nõuandeid kui ka selgitusi ainulaadsete kasutajate krüptograafiliselt juhuslike soolade kohta koos PBKDF2, BCrypt ja SCrypt olles valitud algoritmid ja nimetatud soolad on kohustuslikud.
Oma konkreetse küsimuse jaoks lugege lihtsalt läbi paroolidega sildiga security.stackexchange.com ja stackoverflow.com küsimused ning leiate kiiresti, et need on seal ei ole tavaline viis paroolidega midagi teha.
SCrypt on peaaegu tundmatu.
BCrypt on enamasti reserveeritud PHP 5.5 ja uuemate versioonide jaoks (ja 5.3.7 parooliga_compat; on palju / PHP inimestest, kes seda kasutavad, ja suur hulk PHP inimesi, kes kasutavad midagi muud.
PBKDF2 on hea valik peaaegu kõigile teistele.
Ja teil on ikka veel kombinatsioon teistest kordustest räsimeetodid (sageli soolamisvigadega), räsi üksikud kordused (tavaliselt soolamisvigadega), soolamata räsid ning välja ja välja Ärge olge a Dave küsimusi, ikka ja jälle, veel ja veel ja veel.
Nii et ei; paroolide käsitlemisel peaksite eeldama, et Dave kodeerib teie veebisaiti.